SHI:PeckShield:图文剖析Cryptopia交易所黑客行踪

2019年1月,黑客攻击了新西兰的虚拟货币交易所Cryptopia,盗取了以ETH为主的数字资产之后销声匿迹。近日,随着币价的攀升,该黑客在沉寂了数月后,开始密集的行动。据PeckShield数字资产护航系统数据显示,近两天来,该黑客已经将4,787个ETH转入了火币交易所,而且仍有26,003个ETH等待被洗时机。

PeckShield安全人员梳理黑客路径发现:

1、黑客在攻击成功后,一般会将资产分散到多个地址或直接转移到新地址后沉寂一段时间以避开风头;

2、在过程中,黑客会先转移出少部分资产进行尝试,寻找最佳方式;

AIP-169以超70%赞成率获得通过,ApeCoin DAO与Cartan Group合同延长两个月:金色财经报道,ApeCoin DAO发起将Cartan Group社区管理员功能延长2个月以保持运营连续性和秩序的新提案AIP-196已获得社区通过,其中赞成票的比例达到72.7%。此外,据ApeCoin DAO透露,Cartan Group必须“实施透明的提案请求(“RFP”)流程,以确定在延长期间(2022 年 1 月 1 日至 2 月 28 日)未来的 APE 基金会管理员。如有必要,完全移交给未来的 DAO 管理员,组建由主要 DAO 利益相关者组成的临时工作组,负责开发 DAO 工作组结构和内部能力。据悉,ApeCoin DAO目前已开始寻找下一任社区管理员。[2023/1/6 10:24:29]

3、在少部分资产尝试清洗成功后,才会处理剩余资产,否则会继续沉寂等待时机。

ApeCoin预计将于今年8月推出质押系统:7月23日消息,据官方消息,ApeCoin Foundation已选择Horizen Labs作为合作伙伴,为ApeCoin建立和管理质押系统,该系统将于今年8月推出。[2022/7/23 2:32:43]

从本次路径看,黑客是有通过去中心化交易所EtherDelta,以BAT、ELF等代币配对交易,进行伪装买卖,逃离追踪的想法。不过,纯链上交易信息清晰可查,黑客虽魔高一尺,但白帽安全人员布下了天罗地网,能层层剖析,抽丝剥茧清晰还原黑客的全过程。

一图概览黑客全过程:

从图1中能看到,黑客先将部分数字资产转移到一个地址,再伪装成买家和卖家,在去中心化交易所EtherDelta中买卖交易,试图逃避追踪,之后将资产再次汇聚到一起进入火币交易所。进一步的细节如下:

安全机构PeckShield推出浏览器告警插件“PeckShieldAlert”:4月6日消息,派盾(PeckShield)推出Chrome浏览器插件“PeckShieldAlert”,可在用户访问NFT相关的钓鱼网络或假冒网站时弹出实时警告。[2022/4/6 14:08:06]

第一步:资产转移

在交易所等巨额资产出现安全问题后往往引来无数媒体关注,所有人都会紧盯资产流向,而此时黑客通常会沉寂数月乃至一年。在认为避开风头之后,抓住一个最佳时机,开始销赃。

此次黑客估计是被市场回暖唤醒,先将5,000个ETH以每笔1,000个的方式转入一个新地址,并以此为起点,开始一轮操作。如果仔细地看这五笔交易,会发现它们共间隔16小时,而且是在每转出一笔后,进入后续的伪装成买家卖家操作。可见黑客格外的小心翼翼,先探探头,试试水再说。

声音 | PeckShield: 零成本瘫痪EOS或\"稳赢\"所有竞猜DAPP:今晨,Block.one进行了主网升级,针对此前由区块链安全公司PeckShield披露的EOS主网致命拒绝服务漏洞(CVE-2019-6199)进行了修复,PeckShield也已通过媒体发布专栏文章进行技术详解CVE-2019-6199。

PeckShield认为:该漏洞最大的威胁在于,其不仅可以瘫痪主网,还会被被黑客用来大面积攻击现有其他竞猜类DApp,直接会影响现有几乎全部 EOS 竞猜类 DApp 的正常开奖,进而严重制约 EOS DApp 生态的发展。目前已经有EOS.Win、FarmEOS、影骰、LuckBet、GameBet、EOSDice、STACK DICE等多款游戏被攻击。

PeckShield再次发出提醒,目前EOS主网补丁还不能完全确保DApp免疫该漏洞,还需开发者进一步就随机数生成问题进行处理,并引入类似DAppShield安全盾这样的风控机制,减少或避免因阻塞攻击造成资产损失。[2019/1/16]

第二步:伪装买卖

黑客为了逃避资产追踪,一般会将大额资产,以小额多笔的形式分散到大量的地址中,再在各个地址上进行频繁的分散汇聚。而此次黑客采用了一种新方式,通过伪装成去中心化交易所的买家和卖家,试图以正常的挂单配对交易来逃避追踪。

黑客将每次收到的1,000ETH,再散成以约500个ETH一笔进入去中心化交易所,开始买卖。从图3和图4中发现,黑客以普通用户的方式,不是仅用一两笔,而是通过大量多笔的交易,完成从买家到卖家的资产转移。

伪装买家卖家,买卖BAT、ELF代币

下图中可以看到黑客控制多个帐号伪装成买家和卖家将资产倒手,图中是黑客成交的多笔ELF和BAT代币的订单。

具体来看买家在去中心化交易所EtherDelta合约上的一条交易记录

在上图中可以看到,买家与卖家的配对交易,仅接着卖家做了提现操作,对应的着链上的交易记录

截图如下:

第三步:再次汇聚,进入交易所

通过去中心化交易所的倒手交易后,黑客已认为能够避免资产被追踪,又将获得的ETH汇总到一个地址,并分批次进入火币交易所。

至此,黑客最初的5,000枚ETH,分批汇聚再进入去中心化交易所,经过倒手买卖,再次汇聚进入火币,看似天衣无缝的操作,实则在链上留下了诸多痕迹。

截至发文时,黑客共计将4,787个ETH转入了火币交易所,PeckShield正协助火币交易所对涉及赃款实施封堵。目前尚有26,003个ETH控制在黑客手中,存在进一步的可能。PeckShield正持续追踪黑客下一步的行踪。

今年1月份Cryptopia交易所遭黑客攻击损失共计30,790个ETH。时隔3个月,当时的ETH行情价格也已经翻番了,黑客觉得时机差不多成熟了,开始活跃出来了。整体来看,黑客此次行动还是很小心谨慎的,通过分散转移账号、伪装买卖等多种手段来逃离追踪,但区块链世界,一切链上行为都有迹可循,安全公司更道高一丈。

PeckShield数字资产护航系统(AML)基于各大公链生态数据的全面挖掘和剖析,积累了海量高风险黑名单库,能够从庞大的链上数据库中精准提炼出黑客的行踪,并联合全球各大交易所、社区治理单位等合作伙伴,对黑客行踪展开全链、全时段、反伪装等步步追踪和实时封堵。

附:黑客主要的地址:

PeckShield是面向全球顶尖的区块链数据与安全服务提供商。商业与媒体合作,请通过Telegram、Twitter或邮件与我们联系。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-1:137ms